01 2017 档案
摘要:原文:揭秘Windows系统的四个后门 组策略欺骗后门 创建一个批处理文件add.bat,内容是: (2)利用 上传运行gpedit.msc,定位到“计算机配置一>Windows设置一>脚本(启动/关机)”, 双击右边窗口的“关机”,在其中添加add.bat。 这样就实现了当系统关机时创建hack$
阅读全文
摘要:rar自解压绑马 (1)先用winrar压缩加密文件。压缩后的文件可改为任意后缀名,如.jpg (2)然后将unrar和加密压缩的文件打包成自解压文件。在"提取后运行"里填上"unrar e -p111111 calc.jpg" 然后回车再输入解压后的exe文件名,如calc.exe. (3)打包后
阅读全文
摘要:互联网企业安全现状 CSO:安全管理者 (1)现在安全行业里除了显得有些务虚的安全理论之外,就是一边倒的功防,要么就是过于超前,浮在表面没有落地方案的新概念,这些声音对企业安全实操都缺乏积极的意义 (2)很多概念过去就有,但是没能得到重视,或者缺少实践(纵深防御类的概念在ISS没被IBM收购之前就有
阅读全文
摘要:试 卷 姓名________ 学号________ 首先我们来看这个,试卷的名字和编号填写,这个部分有“漏洞”吗?有 学生的姓名和编号都写在这儿,没有做任何保护措施,因此,你只要偷看了某人的试卷上的这部分内容,然后把你的试卷的上的姓名和考生编码写成和他一样的即可伪装出他的身份。 漏洞攻击成功 一、诗
阅读全文
摘要:来源:安全牛 来源:安全牛 IT安全是个团队工作,我们该怎样组建自己的队伍呢? 上一篇《网络安全工作中最可怕的14种自己人》是不是把你吓到了?没事,事物总有两面性,有你最不想遇到的人,就有你最希望遇到的人。面对最艰难的安全挑战,以下几个重要角色是必须要填充的。不单单指职位,还包括了态度和能力。 1.
阅读全文
摘要:本文转载自:http://www.vuln.cn/2041 OSI七层模型 表示层:用来解码不同的格式为机器语言,以及其他功能。 会话层:判断是否需要网络传输。 传输层:识别端口来指定服务器,如指定80端口的www服务。 网络层:提供逻辑地址选路,即发送ip地址到接收的ip地址。 数据链路层:成帧,
阅读全文
摘要:一. 介绍 官方网站:http://cn.codecombat.com/ 项目地址:https://github.com/codecombat/codecombat CodeCombat 是一个通过玩游戏来学习编程的网站,它是一款多人编码游戏,通过编程控制游戏人物。该款游戏的任务就是教会大家如何编程
阅读全文
